أكاديمية Osint

ذكاء مفتوح المصدر والأمن السيبراني

هناك عمومًا حالتان للاستخدام الشائع لكيفية استخدام الذكاء المفتوح المصدر للأمن السيبراني.

1. اختبار الاختراق الأخلاقي واختراقه

يستخدم أخصائيو الأمن الذكاء مفتوح المصدر لتحديد نقاط الضعف المحتملة في الشبكات الصديقة حتى يمكن علاجهم قبل استغلالها من قبل فاعلهم التهديد.تشمل نقاط الضعف الشائعة:

أ.الكشف العرضي للمعلومات الحساسة ، على سبيل المثال عبر وسائل التواصل الاجتماعي

ب.فتح المنافذ أو أجهزة اتصال الإنترنت غير الآمنة

ج.البرامج غير المذهلة ، مثل المواقع التي تعمل على إصدارات قديمة من منتجات CMS الشائعة

د.أصول تسرب أو مكشوفة ، مثل رمز الملكية على paster

2. تحديد التهديدات الخارجية

يعد الإنترنت مصدرًا ممتازًا للبصيرة في التهديدات الأكثر إلحاحًا للمؤسسة.من تحديد أي نقاط الضعف الجديدة التي يتم استغلالها بنشاط لاعتراض "ثرثرة" الممثلين للتهديدات حول الهجمات القادمة ، فإن الاستخبارات المفتوحة المصدر تمكن أخصائيي الأمن من إعطاء الأولوية لوقتهم ومواردهم لمعالجة أهم تهديدات اليوم.

network security

الجانب المظلم من الذكاء المفتوح المصدر

إذا كانت بعض الذكاء متاحة بسهولة لمحللي الاستخبارات ، فهي متاحة أيضًا للجهات الفاعلة التهديد.

تستخدم الجهات الفاعلة التهديدات أدوات وتقنيات الذكاء المفتوح المصدر لتحديد الأهداف المحتملة واستغلال نقاط الضعف في الشبكات المستهدفة.بمجرد تحديد الضعف ، يكون استغلالها وتحقيق أهداف ضارة مختلفة عادة عملية سريعة وسهلة للغاية.هذا هو أيضًا السبب الرئيسي وراء اختراق العديد من الشركات كل عام.هذا ليس لأن مجموعات التهديد مهتمة بشكل خاص بها ، ولكن لأن نقاط الضعف في شبكتها أو بنية موقع الويب يمكن العثور عليها باستخدام تقنيات ذكاء مفتوحة المصدر بسيطة.باختصار ، فهي أهداف سهلة.

إن ذكاء المصدر المفتوح ليس فقط قادرًا على الهجمات الفنية على أنظمة تكنولوجيا المعلومات والشبكات.تبحث الجهات الفاعلة للتهديدات أيضًا عن معلومات حول الأفراد والمنظمات التي يمكن استخدامها لإبلاغ حملات الهندسة الاجتماعية المتطورة باستخدام التصيد (البريد الإلكتروني أو الهاتف أو البريد الصوتي) والثاني (SMS).في كثير من الأحيان ، يمكن استخدام معلومات غير ضارة على ما يبدو مشاركة عبر وسائل التواصل الاجتماعي لتطوير حملات الهندسة الاجتماعية المقنعة للغاية والتي يتم استخدامها لخداع المستخدمين ذوي النوايا الحسنة لإتلاف شبكة أو أصول مؤسستهم.

هذا هو السبب في أن استخدام ذكاء المصدر المفتوح لأغراض الأمن أمر مهم للغاية.يمنحك فرصة لاكتشاف نقاط الضعف في شبكة مؤسستك وإصلاحها وإزالة المعلومات الحساسة قبل أن تستخدم الممثلون التهديد نفس الأدوات والتقنيات لاستغلالها.



أنواع الهجمات الإلكترونية
أكثر 12 نقاط الضعف في عام 2022
ورقة الغش في أدوات القرصنة